論文の概要: Security Evaluation in Software-Defined Networks
- arxiv url: http://arxiv.org/abs/2408.11486v1
- Date: Wed, 21 Aug 2024 09:56:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-22 17:39:23.922254
- Title: Security Evaluation in Software-Defined Networks
- Title(参考訳): ソフトウェア設計ネットワークにおけるセキュリティ評価
- Authors: Igor Ivkić, Dominik Thiede, Nicholas Race, Matthew Broadbent, Antonios Gouglidis,
- Abstract要約: クラウドコンピューティングは、Data Centre(DC)ネットワークの要求を大幅に増加させた。
従来のDCは、クラウドコンピューティングアプリケーションのフレキシブルで集中管理された要件を満たすのに苦労しています。
本稿では、SDN(Software-Defined Networks)のセキュリティを評価するためのフレームワークについて述べる。
- 参考スコア(独自算出の注目度): 1.9713190626298576
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cloud computing has grown in importance in recent years which has led to a significant increase in Data Centre (DC) network requirements. A major driver of this change is virtualisation, which allows computing resources to be deployed on a large scale. However, traditional DCs, with their network topology and proliferation of network endpoints, are struggling to meet the flexible, centrally managed requirements of cloud computing applications. Software-Defined Networks (SDN) promise to offer a solution to these growing networking requirements by separating control functions from data routing. This shift adds more flexibility to networks but also introduces new security issues. This article presents a framework for evaluating security of SDN architectures. In addition, through an experimental study, we demonstrate how this framework can identify the threats and vulnerabilities, calculate their risks and severity, and provide the necessary measures to mitigate them. The proposed framework helps administrators to evaluate SDN security, address identified threats and meet network security requirements.
- Abstract(参考訳): 近年、クラウドコンピューティングの重要性が高まり、データセンター(DC)ネットワークの要求が大幅に増加した。
この変更の主要な要因は仮想化であり、コンピューティングリソースを大規模にデプロイすることができる。
しかし、従来のDCは、ネットワークトポロジとネットワークエンドポイントの急増により、クラウドコンピューティングアプリケーションの柔軟な集中管理要件を満たすのに苦労しています。
Software-Defined Networks (SDN)は、データルーティングから制御関数を分離することで、これらの成長するネットワーク要求に対するソリューションを提供すると約束している。
この変更により、ネットワークの柔軟性が向上すると同時に、新たなセキュリティ問題も導入される。
本稿では、SDNアーキテクチャのセキュリティを評価するためのフレームワークについて述べる。
さらに,本フレームワークが脅威や脆弱性を識別し,リスクや重症度を算出し,その軽減に必要な対策を提示する方法について実験的に検証した。
提案されたフレームワークは、管理者がSDNセキュリティを評価し、特定された脅威に対処し、ネットワークセキュリティ要件を満たすのに役立つ。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - A Survey on the Application of Generative Adversarial Networks in Cybersecurity: Prospective, Direction and Open Research Scopes [1.3631461603291568]
GAN(Generative Adversarial Networks)は、常に変化するセキュリティ問題に対処する強力なソリューションとして登場した。
本研究は, サイバーセキュリティの防衛強化において, GANを的確に捉えた深層学習モデルの重要性について検討した。
焦点は、これらのドメインにおけるサイバーセキュリティの防御を強化するために、GANがいかに影響力のあるツールになり得るかを調べることである。
論文 参考訳(メタデータ) (2024-07-11T19:51:48Z) - Securing Distributed Network Digital Twin Systems Against Model Poisoning Attacks [19.697853431302768]
ディジタルツイン(DT)は、リアルタイム監視、予測、意思決定能力の向上を具現化する。
本研究では,分散ネットワークDTシステムにおけるセキュリティ上の課題について検討し,その後のネットワークアプリケーションの信頼性を損なう可能性がある。
論文 参考訳(メタデータ) (2024-07-02T03:32:09Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment [2.1961544533969257]
本稿では,ゼロトラストモデルに基づく詳細なセキュリティ要件を提案し,それに応じて各種クラウドサービスのセキュリティ分析を行う。
セキュリティ分析の結果,ゼロトラストによるクラウドサービスに対する潜在的な脅威と対策を提案した。
論文 参考訳(メタデータ) (2024-01-08T05:50:20Z) - Causal Reasoning: Charting a Revolutionary Course for Next-Generation
AI-Native Wireless Networks [63.246437631458356]
次世代無線ネットワーク(例:6G)は人工知能(AI)ネイティブである。
本稿では、新たな因果推論分野を基盤として、AIネイティブな無線ネットワークを構築するための新しいフレームワークを紹介する。
因果発見と表現によって対処できる無線ネットワークの課題をいくつか挙げる。
論文 参考訳(メタデータ) (2023-09-23T00:05:39Z) - Enhancing Network Resilience through Machine Learning-powered Graph
Combinatorial Optimization: Applications in Cyber Defense and Information
Diffusion [0.0]
この論文は、ネットワークのレジリエンスを高める効果的なアプローチの開発に焦点を当てている。
ネットワークのレジリエンスを高めるための既存のアプローチは、ネットワーク内のボトルネックノードとエッジを決定することを強調する。
この論文は、ネットワーク内のボトルネックノードとエッジを発見するための効率的で効率的でスケーラブルなテクニックを設計することを目的としている。
論文 参考訳(メタデータ) (2023-09-22T01:48:28Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Methods and Techniques for Dynamic Deployability of Software-Defined
Security Services [0.0]
この論文は、ネットワークセキュリティサービスを"ソフト化された"ネットワークでプロビジョニングする際の課題について考察する。
この研究は、顧客をネットワークの脅威から守ることを目的としている通信事業者の視点からアプローチされている。
この論文で示された研究の全体的な目的は、ソフトウェアベースのセキュリティサービスのリソース利用を最適化する新しい技術を提案することである。
論文 参考訳(メタデータ) (2020-04-04T16:04:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。